DE102009008991A1 - Chipkarte mit Autorun-Funktion - Google Patents

Chipkarte mit Autorun-Funktion Download PDF

Info

Publication number
DE102009008991A1
DE102009008991A1 DE102009008991A DE102009008991A DE102009008991A1 DE 102009008991 A1 DE102009008991 A1 DE 102009008991A1 DE 102009008991 A DE102009008991 A DE 102009008991A DE 102009008991 A DE102009008991 A DE 102009008991A DE 102009008991 A1 DE102009008991 A1 DE 102009008991A1
Authority
DE
Germany
Prior art keywords
chip card
user
software
data
card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102009008991A
Other languages
English (en)
Inventor
Manuel Brunner
Thomas Aichinger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AUSTRIA CARD GmbH
Original Assignee
AUSTRIA CARD GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AUSTRIA CARD GmbH filed Critical AUSTRIA CARD GmbH
Priority to DE102009008991A priority Critical patent/DE102009008991A1/de
Priority to AT0202309A priority patent/AT509336B1/de
Publication of DE102009008991A1 publication Critical patent/DE102009008991A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating

Abstract

Chipkarte bestehend aus einer Datenverarbeitungseinheit, einer Datenspeichereinheit und einer Kommunikationseinheit, wobei ein Mittel zur Durchführung einer Auto-Run-Funktion bei der Inbetriebnahme der Chipkarte zunächst eine Authentifizierung gegenüber einem Softwareprovider durchführt und der Softwareprovider aufgrund dieser Authentifizierung eine Autorisierung an den Benutzer zur Benutzung einer Software auf einem Portal freigibt.

Description

  • Die Erfindung betrifft eine Chipkarte mit Autorun-Funktion nach dem Oberbegriff des Patentanspruches 1.
  • Chipkarten der allgemeinen Art werden sowohl für die kontaktlose als auch die kontaktbehaftete Datenübertragung zwischen der Chipkarte selbst und einer Leseeinheit (Reader) verwendet. Die kontaktlose Auslesung ist in der Norm ISO 14443-2 bis ISO 14443-4:2001(E) beschrieben, während die kontaktbehaftete Auslesung in der ISO-Norm 7816-3:2006(E) beschrieben ist.
  • Detaillierte Kartendienste sind in der weiterführenden Norm 7816-4:2005 bis ISO 7816-9 beschrieben.
  • Chipkarten sind grundsätzlich passive elektronische Datenträger, die in einer hochgeschützten Umgebung auf der Karte Daten verwalten und auf Bedarf ausgeben können. Hierbei ist es bekannt, für die hochsichere Verwaltung der Daten kryptografische Schlüssel zu verwenden, die auf einem in der Chipkarte angeordneten Prozessor verwaltet werden. Wichtig bei solchen Chipkarten ist, dass eine aktive Berechnung von Schlüsselzahlen und anderen Anwendungen auf der Chipkarte stattfindet, sofern die Chipkarte kontaktbehaftet oder kontaktlos mit einer Leseeinheit Verbindung aufnimmt und von einer mit der Leseeinheit kommunizierenden Recheneinheit einen Ausführungsbefehl erhält.
  • Die Vorteile der Chipkarte haben sich im großen Umfang bewährt, insbesondere die Verwaltung von Daten in einer Hochsicherheitsumgebung.
  • Im Gegensatz zu einer CD-ROM oder anderen mobilen Datenträgern, die auf einem Laufwerk eines Rechners verwaltet werden, können auf einer Chipkarte Hochsicherheitsoperationen in der besagten geschützten Umgebung ausgeführt werden, ohne dass die Gefahr besteht, dass die Chipkarte kompromittiert wird.
  • Insbesondere besteht der Vorteil darin, dass die Daten auf der Chipkarte nicht kopiert werden können, sofern sie entsprechend geschützt sind.
  • Die Daten auf einer CD-ROM sind immer auslesbar, während die Daten auf einer Chipkarte durch Hardware-Maßnahmen auf der Chipkarte geschützt sind und nicht ohne weiteres auslesbar sind.
  • Bisher war es nicht bekannt, Chipkarten der oben genannten Art bei der Authentifizierung von Software auf Seiten eines Benutzers einzusetzen.
  • Bisher war es lediglich bekannt, wenn ein Benutzer ein Softwarepaket kaufte, er das Softwarepaket in körperlicher Form als Paket bei sich hatte und zur Inbetriebnahme der Software auf der Verpackung ein Produktschlüssel enthalten war. Der Benutzer musste dann diesen Schlüssel per Hand in den Computer eintippen. Der Computer hatte nun den Produktschlüssel über eine Internetverbindung dem Softwareprovider zugeleitet, der den Produktschlüssel mit einer Vielzahl von anderen Produktschlüsseln auf einer Datenbank verwaltet. Bei entsprechender Übereinstimmung eines Produktschlüssels mit einem in der Datenbank verwalteten Produktschlüssel schickte der Software-Provider einen Lizenzschlüssel zurück an den Benutzer. Der Lizenzschlüssel wurde von dem Rechner des Benutzers empfangen und die Software wurde somit freigeschaltet.
  • Ein anderer bekannter Anwendungsfall besteht darin:
    Große Softwarehersteller wie Microsoft verkaufen sogenannte Media Less Kits, welche lediglich einen Link und meist eine Plastikkarte mit einem aufgedruckten Produktkey (Lizenz) beinhalten. Nach Erhalt kann die Software dann heruntergeladen werden (bzw. Datenträger können bestellt werden). Damit können auf einfache Weise Produkte bzw. Lizenzen für Software gekauft werden, ohne dass tatsächlich der Verkauf des Datenträgers (CD, DVD) notwendig ist.
  • Das Media Less Kit wird mit einer Chipkarte ausgestattet, welche z. B. auch die Software-Lizenz (Product-Key) enthält, sofern für dieses Produkt notwendig. Der Kunde erwirbt mit dem Media Less Kit das Recht, eine bestimmte Software herunterzuladen und zu benutzen (Product-Access) oder einen bestimmten kostenpflichtigen Content zu beziehen (Content/Media Access). Dabei ist ein einmaliger Betrag bei einmaligem Zugriff oder eine „Vermietung” als Zugriffsberechtigung für einen definierten Zeitraum möglich.
  • Erfindungsgemäß wird für die Recheneinheit des Benutzers (z. B. PC, ein Mobilgerät, Handy, Kasse oder Bezahlterminal) eine Software, im Folgenden „Lade-Software” geschrieben, welche mit der Karte kommuniziert und dann die entsprechenden Schritte automatisch startet.
  • Diese Software kann der Kunde kostenlos im Internet beziehen und muss sie einmalig installieren bzw. diese Funktion ist bereits auf seiner Recheneinheit vorinstalliert (z. B. im Webbrowser als Plug-in, als Applikation oder als Firmware). Beim Einstecken der Karte startet die ”Lade Software” dann automatisch und führt die weiteren Schritte automatisch aus. Falls die Recheneinheit sowie die Karte über eine kontaktlose Schnittstelle verfügen – z. B. ISO-14443 oder NFC –, dann kann diese ebenfalls verwendet werden, um die Anwendung zu starten.
  • Alternativ kann die Karte generell als elektronischer Zugang über Internet zu verschiedenen Produkten verwendet werden, z. B.
    • – IP-TV
    • – Audio-Stream
    • – Internetseiten mit zahlbarem Inhalt
    • – Benutzung von Software-Paketen
    • – Sichere Authentisierung und Starten von Anwendungen, z. B. Fernsteuerung des Haushaltes (Heizung, Garagenöffner, Gartenbewässerung)
  • Diesen Anwendungsfall könnte man als „Content/Media Access” bezeichnen oder im Fall der Steuerung von Anlagen „Remote Access”.
  • Die Recheneinheit muss hierfür eine entsprechende Software zum Auslesen und Verarbeiten der Daten aus der Karte sowie zur Steuerung der weiteren Schritte, wie Aufruf der entsprechenden URL enthalten.
  • Der Ablauf kann in etwa wie folgt stattfinden:
    • 1) Installierungs-Manager wird aufgerufen (dieser Schritt kann möglicherweise bei Verwendung von NFC-SmartPosts wegfallen)
    • 2) Kunde bringt Karte in den Lesebereich der Leseeinheit bzw. steckt sie in eine Kartenleseeinheit
    • 3) Daten für die Verbindungsherstellung werden ausgelesen, Name des Produkts und Link werden angezeigt
    • 4) Inhalt wird aufgerufen
  • Im Fall einer SW-Installation auf der eigenen Recheneinheit:
    • 5) Kunde bestätigt Installationswunsch
    • 6) Download der notwendigen Dateien startet
    • 7) Produkt wird installiert
  • Der Erfindung liegt deshalb die Aufgabe zugrunde, eine vereinfachte Freischaltung einer Software von Seiten eines Benutzers gegenüber einem Software-Provider zu erreichen.
  • Zur Lösung der gestellten Aufgabe ist die Erfindung durch die technische Lehre des Anspruches 1 gekennzeichnet.
  • Wesentliches Merkmal der vorliegenden Erfindung ist, dass nun erstmals eine Chipkarte auf Seiten des Benutzers verwendet wird, welche zunächst eine Authentifizierung gegenüber dem Software-Provider durchführt und der Software-Provider aufgrund dieser Authentifizierung eine Autorisierung an den Benutzer zur Benutzung seiner Software zurückschickt.
  • Wesentliches Merkmal der vorliegenden Erfindung ist, dass mit dem ersten Datenblock, der beim Stromeinschalten der Chipkarte, wenn diese mit dem Lesegerät Kontakt aufnimmt, bzw. nach einem Reset ein sogenannter ATR-Datenblock als erster Datenblock an die Recheneinheit des Benutzers übertragen wird. Dieser ATR-(Answer to Reset)-Datenblock enthält nun erfindungsgemäß einen Hinweis an die auslesende Recheneinheit, wo auf der Chipkarte das auf der Chipkarte ausführbare Programm zu finden ist.
  • Dies ist ein wesentlicher Vorteil gegenüber dem Stand der Technik, denn nun wird erstmals eine Chipkarte beschrieben, die in dem ersten an die Recheneinheit des Benutzers übertragbaren Datenblock einen Hinweis enthält, dass auf der Chipkarte selbst ein ausführbares Programm enthalten ist, welches die Freischaltung der Software (Authentifizierung und nachfolgende Autorisierung des Benutzers) durchführt.
  • Erfindungsgemäß wurde nun festgestellt, dass der in dem Datenblock als ATR angeordnete freie Speicherbereich in der ISO-Norm als „historical bytes” bezeichnet wird. Dieser wird als Link für den Hinweis auf das ausführbare Programm verwendet.
  • Erfindungsgemäß wird nun vorgesehen, dass dieser Unterblock als Datenblock des ATR-Datenblocks für den Hinweis an die Recheneinheit verwendet wird, wo das ausführbare Programm auf der Chipkarte vorhanden ist.
  • Eine weitere bevorzugte Ausführungsform besteht darin, dass jetzt ein auf der Karte enthaltene ausführbare Programm nicht selbst auf der Karte ausgeführt wird, sondern als Programmmodul über die Datenverbindung zur Recheneinheit geladen und dort ausgeführt wird. Dieses Verfahren kann beispielsweise dazu benutzt werden eine bestimmte Funktionalität auf der Recheneinheit des Benutzers bereitzustellen (wie z. B. die Funktion eines Bezahlterminals). Es ist weiters vorgesehen, dass das Programmmodul über eine elektronische Signatur verfügt, sodass die Recheneinheit des Benutzers die Integrität und Authentizität des Programmmoduls prüfen kann.
  • Beide Optionen werden als erfindungswesentlich im Rahmen der vorliegenden Erfindung beansprucht.
  • Das Programmmodul kann auf unterschiedliche Arten ausgeführt sein:
    • 1. das Programmmodul ist so gestaltet, dass es als Binärcode direkt auf der Recheneinheit des Benutzers ausgeführt werden kann (plattformabhängiger Binärcode).
    • 2. das Programmmodul ist in einer plattformunabhängigen Zwischensprache (z. B. Byte-Code, wie er von JAVA bekannt ist) formuliert und wird in einer virtuellen Maschine (Teil der Lade-Software) ausgeführt.
    • 3. Das Programmmodul enthält Daten, welche zur Konfiguration der Lade-Software dienen.
  • Details bei der Anwendung zum Product- oder Content Access:
  • Wichtig ist, dass mit dem ausführbaren Programm, welches nun entweder auf der Chipkarte oder der Recheneinheit abläuft, nun zunächst eine Authentifizierung des Benutzers gegenüber dem Software-Provider stattfindet und dann danach eine Autorisierung des Benutzers gegenüber dem Software-Provider.
  • Der Vorteil der Verwendung einer Chipkarte gegenüber der manuellen Eingabe eines Produktkeys oder der Verwendung einer ausführbaren CD-ROM besteht nun darin, dass mit der erfindungsgemäßen Verwendung einer Chipkarte und einem auf der Chipkarte angeordneten Datenblock, der einen Hinweis für ein ausführbares Programm liefert, nun in einer hochgeschützten Umgebung, eine Authentifizierung und eine nachfolgende Autorisierung des Benutzers stattfindet.
  • Dies konnte mit herkömmlichen Medien, wie z. B. einem Produktkey auf einem Softwarepaket nicht geleistet werden. Damit wird dem Softwarehersteller eine Sicherheit gegeben, dass seine an den Benutzer verkaufte Software nur einmal verwendet wird oder entsprechend dem Rechte-Management, welches auf der Chipkarte verwaltet wird, mehrfach verwendet wird, wobei dieses Rechte-Management auf der Chipkarte von dem Software-Provider vorgegeben ist.
  • Damit ist also ein absolut sicherer Speicherort des DRM (digital rights management) auf der Chipkarte gegeben, was bisher noch nicht bekannt war.
  • Die Tatsache, dass das DRM auf der Chipkarte selbst in einer geschützten Umgebung verwaltet wird, war bisher nicht bekannt.
  • Damit besteht der Vorteil, dass ein solches DRM, welches auf der Chipkarte gespeichert und verwaltet wird, für den Benutzer sehr viel einfacher ist, denn eine Authentifizierung und Autorisierung des Benutzers kann nun automatisch ablaufen, ohne dass der Benutzer in den Ablauf der Authentifizierung und Autorisierung eingreifen muss.
  • Außerdem ist die Anonymität des Benutzers gewährleistet – sofern dies gewünscht ist –, denn der Benutzer muss sich selbst nicht mit seinem Namen einloggen und sich gegenüber dem Software-Provider zu erkennen geben, weil der Besitz der Chipkarte – die hochgesichert durch Schlüsselpaare ist – allein ausreicht, den Benutzer zu identifizieren.
  • Besonderer Vorteil der vorliegenden Erfindung ist, dass eine besonders einfache Software-Handhabung gegeben ist, denn es ist nun für einen Benutzer möglich, nur eine Chipkarte selbst zu kaufen, ohne die Software, die dazugehört und auf einem Datenträger gespeichert wäre, selbst zu kaufen.
  • Die Chipkarte authentifiziert und autorisiert den Benutzer gegenüber dem Software-Provider, und der Software-Provider könnte deshalb aufgrund der hochsicheren Chipkarte die gekaufte Software über eine Internetdatenleitung an den Benutzer übertragen.
  • Weiterer Vorteil ist, dass die Chipkarte auch zur Authentifizierung und Autorisierung gegenüber mehreren untereinander nicht verbundenen Software-Providern dient, d. h. es handelt sich um eine universelle Karte, die dem Benutzer persönlich zugeordnet ist und die ihn gegenüber mehreren unabhängig voneinander agierenden Software-Providern authentifiziert und autorisiert.
  • In Abhängigkeit von dem DRM, welches auf der Chipkarte gespeichert ist, kann z. B. nur die Software beispielsweise zehnmal auf einem oder verschiedenen Rechnern installiert werden, wonach dann die Erlaubnis für die Benutzung dieser Software erlischt und die Software dann nicht mehr verwendet werden kann.
  • Ein weiterer Vorteil ist die Möglichkeit des sogenannten Roamings mit der erfindungsgemäßen Chipkarte, weil es nun für den autorisierten Benutzer und Besitzer der Chipkarte möglich ist, beispielsweise das gleiche Programm auf einen Rechner in Europa und auf einen anderen Rechner in den USA zu installieren, wenn er sich gerade in den USA befindet.
  • Details bei der Anwendung zum Steuern eines Chipkarten-Terminals:
  • In dieser Ausprägung handelt es sich bei der Recheneinheit des Benutzers um ein Chipkarten-Terminal welches mit der oben beschriebenen „Lade-Software” ausgestattet ist. Nach Kontaktaufnahme von Kartenleseeinheit und Chipkarte wird das oben bereits beschriebene Programmmodul zum Chipkarten-Terminal übertragen. Das Chipkarten-Terminal kann nun optional die Integrität und Authentizität des übertragenen Programmmoduls anhand der elektronischen Signatur des Programmmoduls prüfen und das Programmmodul im Chipkarten-Terminal ausführen. Stellt das Programmmodul beispielsweise die Software eines Bezahl-Terminals dar, so kann sich das Chipkarten-Terminal in der Folge wie ein Bezahl-Terminal verhalten und beispielsweise Bezahl-Transaktionen mit der Chipkarte durchführen oder durchgeführte Bezahl-Transaktionen über eine Datenverbindung zur Abrechnung weiterleiten. Im Programmmodul können nun Verbindungsparameter, wie Verbindungsadresse des Servers zur Einreichung von Transaktionsdaten (Telefonnummer und/oder Internetadresse), Einreichzeitpunkte und/oder -intervalle, Beschreibung der Datenformate für die Transaktionseinreichung und Zertifikate zur Authentisierung des Servers zur Einreichung der Transaktionen gespeichert sein.
  • Der Erfindungsgegenstand der vorliegenden Erfindung ergibt sich nicht nur aus dem Gegenstand der einzelnen Patentansprüche, sondern auch aus der Kombination der einzelnen Patentansprüche untereinander.
  • Alle in den Unterlagen, einschließlich der Zusammenfassung offenbarten Angaben und Merkmale, insbesondere die in den Zeichnungen dargestellte räumliche Ausbildung, werden als erfindungswesentlich beansprucht, soweit sie einzeln oder in Kombination gegenüber dem Stand der Technik neu sind.
  • Im Folgenden wird die Erfindung anhand von lediglich einen Ausführungsweg darstellenden Zeichnungen näher erläutert. Hierbei gehen aus den Zeichnungen und ihrer Beschreibung weitere erfindungswesentliche Merkmale und Vorteile der Erfindung hervor.
  • Es zeigen:
  • 1: schematisiert ein Blockschaltbild der Anordnung nach der Erfindung
  • 2: schematisiert den Befehlsablauf und das Flussdiagramm zwischen der Recheneinheit und der erfindungsgemäßen Chipkarte
  • 3: Datenübertragung zwischen Chipkarte und Leseeinheit
  • In 1 ist allgemein eine Recheneinheit des Benutzers 1 dargestellt, auf der eine neue Software installiert werden soll, die in einem Prozessor 3 ablaufen soll, wobei die Recheneinheit des Benutzers eine Chipkarten-Leseeinheit 14 enthält sowie eine beliebige Anzahl von Laufwerken 2 aufweisen kann. Bei der Recheneinheit des Benutzers kann es sich alternativ um Mobilgeräte handeln oder Chipkarten-Terminals handeln.
  • Auf diesem Weg kann auch auf Mobilgeräten mit Internet-Anschluss eine Software installiert werden.
  • Alternativ kann auf diesem Wege auch auf Chipkarten-Terminals (z. B. Bezahlterminal) ein auf der Chipkarte enthaltenes Programm installiert und/oder anschließend ausgeführt werden. Alternativ kann ein Programm auf dem Chipkarten-Terminal installiert und/oder ausgeführt werden, welches von einer innerhalb der Chipkarte angegebenen Stelle (z. B. URL 17) geladen wird.
  • Die Recheneinheit des Benutzers kann die Authentizität und Integrität der Applikation 27 vor oder während deren Installation und/oder Ausführung anhand einer elektronischen Signatur 27 überprüfen. Insbesondere wird dabei auch die Authentizität und Integrität der auf der Chipkarte gespeicherten und auf der Recheneinheit zu installierenden bzw. auszuführenden Programme (z. B. in 19 enthalten) geprüft.
  • Zur Installation einer neuen Software ist nun erfindungsgemäß eine Chipkarte 10 vorgesehen, die über eine kontaktbehaftete oder kontaktlose Datenverbindung mit einer Kartenleseeinheit 14 mit der Recheneinheit des Benutzers 1 kommuniziert.
  • In an sich bekannter Weise weist die Chipkarte 10 ein Interface 11 für die Umwandlung der Daten auf, und das Interface 11 kommuniziert mit mehreren Speicherbereichen eines Speichers 12. Beispielsweise besteht dieser Speicher 12 aus 3 Speicherbereichen, nämlich einem EEPROM, einem ROM und einem RAM.
  • Die Speicherbereiche werden von einem Prozessor 13 angesteuert.
  • Wichtig ist nun, dass in einem der Festwertspeicher (entweder dem E2PROM oder dem ROM) ein ATR-Datenblock 26 vorhanden ist, der etwa 32 Bytes umfasst.
  • Im Fall der Verwendung von kontaktlosen Daten heißt dieser Datenblock ATS und umfasst dann etwa 32 Bytes.
  • Erfindungsgemäß ist nun vorgesehen, dass in diesem ATR-Datenblock bzw. ATS-Datenblock 26 ein Datenfeld enthalten ist, welches in der ISO-Norm als Historical Bytes beschrieben ist.
  • Diese Historical Bytes beinhalten nun erfindungsgemäß einen Hinweis darauf, dass eine Autorun-Funktionalität auf der Chipkarte enthalten ist und weist auf diese Datei hin, wo die Applikation mit der Autorun-Funktionalität auf der Chipkarte abgespeichert ist.
  • Wichtig ist, die Erkenntnis, dass man diesen Datenblock innerhalb des Speicherbereichs „Historical-Bytes” mit der Autorun-Funktion in dem ATR bzw. ATS-Datenblock 26 implementiert, weil dieser Datenblock als erstes bei der Kontaktaufnahme der Chipkarte mit der Leseeinheit ausgelesen wird. Damit ist sichergestellt, dass der ATR- bzw. ATS-Datenblock immer als erster Datenblock ausgelesen wird, und nun ist erfindungsgemäß in diesem Datenblock die Autorun-Funktion bzw. der Hinweis auf die Autorun-Funktion implementiert. Damit ist sichergestellt, dass beim Einstecken oder Kontaktaufnahme einer Chipkarte in die Leseeinheit stets als erstes die Autorun-Funktion angestoßen wird, ohne dass die Notwendigkeit besteht, dass weitere Daten ausgelesen werden oder weitere Daten behandelt werden. Dies ist eine besonders schnelle Datenübertragung, weil im ersten übertragbaren Datenblock überhaupt auf diese Funktionalität (automatische Ablauffunktion) hingewiesen wird. Die spätere Autorun-Applikation selbst kann in einer hochgeschützten Umgebung ablaufen, jedoch ist wichtig bei der vorliegenden Erfindung, dass der Hinweis auf diese Autorun-Applikation als erstes und besonders schnell an die Recheneinheit des Benutzers übertragen wird.
  • Erfindungsgemäß können auf der Chipkarte in dem Festwertspeicher nun bevorzugt folgende Daten in den Datenblöcken 1725 gespeichert werden: In dem Datenblock 17 sind ein oder mehrere URL-Adressen gespeichert, welche auf die Datenbanken unterschiedlicher Software-Provider 7, 8 hinweisen.
  • Als Datenblock 18 sind zumindest zwei asymmetrische Schlüssel gespeichert, um eine hochsichere gegenseitige Authentisierung von Chipkarte und Provider zu erreichen.
  • Im Datenblock 19 sind beliebige Daten gespeichert, die z. B. die Daten des ausführbaren Programms sind, welches z. B. im E2-PROM oder im ROM des Datenspeichers 12 vorgehalten werden.
  • Im Datenblock 20 ist eine Account-Info für die Chipkarte gespeichert. Es handelt sich hierbei um einen Datenblock, der bei Prepaid-Karten bekannt ist und der z. B. ein Guthaben des Benutzers oder dergleichen beinhaltet.
  • Im Datenblock 21 ist ein Berechtigungszähler angeordnet, der die Verwendung von mehreren Lizenzen beinhaltet.
  • Im Datenblock 22 ist eine Produktidentifikation beinhaltet, während im Datenblock 23 möglicherweise personenbezogene Daten gespeichert werden können, was jedoch nur optional ist.
  • Im Datenblock 24 sind bestimmte PC-Zuordnungen gespeichert, z. B. ist dort der sogenannte Hash-Wert gespeichert, der eine Hardwarekonfiguration Recheneinheit in einem Schlüsselwert zusammenfasst und sicherstellt, dass die Software beispielsweise nur auf einer einzigen Recheneinheit ausgeführt werden kann.
  • Im Datenblock 25 ist das sogenannte DRM gespeichert, d. h. das sogenannte Rechtemanagement, in dem alle Rechte gespeichert sind, die der Benutzer mit der Software übermittelt bekommt.
  • Wichtig ist, dass der Datenblock DRM 25 auch von einer Händlerdatenbank 15 geändert und modifiziert werden kann. So ist es beispielsweise als besonderer Vorteil der vorliegenden Erfindung zu sehen, dass mit der Chipkarte allein zu einem Händler gegangen werden kann und durch Hinzuzahlung einer bestimmten Gebühr oder durch andere Maßnahmen der Inhalt bestimmter Datenblöcke geändert werden kann, insbesondere der Inhalt des DRM 16, der vom Händler dann auf die Chipkarte geschrieben wird, um so die Chipkarte besonderen Anforderungen anzupassen.
  • Der Händler kann beispielsweise über eine kontaktbehaftete oder eine kontaktlose Datenverbindung 14a dementsprechend auf die Chipkarte 10 einwirken.
  • Die Authentifizierung des Benutzers gegenüber einem Software-Provider 7, 8 erfolgt nun folgendermaßen:
    Beim Aufbau der Datenverbindung 14a (kontaktbehaftet oder kontaktlos) mit der Kartenleseeinheit 14 erfolgt erfindungsgemäß bei dem erstmaligen Einführen bzw. der erstmaligen Kontaktaufnahme der Chipkarte 10 über die Kartenleseeinheit 14 mit dem Prozessor 13 die Übertragung des ATR/ATS-Datenblockes 26 an die Recheneinheit 1, welche ihrerseits damit eine in der Recheneinheit gespeicherte Lade-Software aktiviert, welche ihrerseits nun über die Kartenleseeinheit 14 aus der Chipkarte 10 das ausführbare Programm ausliest und in ihrem eigenen Prozessor 3 ausführt.
  • Damit ist also eine automatische Auslesung der Chipkarte in Richtung auf den Prozessor 3 der Recheneinheit des Benutzers 1 gegeben. Sobald dieses ausführbare Programm abläuft, können die Datenblöcke 1726 aus der Chipkarte 10 ausgelesen und in den Prozessor-Speicher geladen werden.
  • Im Falle der Verwendung zum Product- oder Content Access übernimmt nun die Recheneinheit des Benutzers automatisch die Anmeldung im Internet über die Internet-Verbindung 4 und stellte eine Datenverbindung über das Internet 5 und die weitere Internetverbindung 6 mit dem Softwareprovider 7 her. Wahlweise kann eine Datenverbindung mit dem anderen Software-Provider 8 und eine Vielzahl weiterer Software-Provider hergestellt werden.
  • Über die genannte Datenverbindung 4, 5, 6 wird nun der Software-Provider 7 in der von ihm vorgehaltenen Datenbank 9 die Authentifizierung des Benutzers durchführen und ihm einen Autorisierungsschlüssel über die Datenverbindung 4, 5, 6 zurückschicken, der auf der Recheneinheit des Benutzers 1 gespeichert wird. Damit ist die zu authentifizierende Software auf der Recheneinheit des Benutzers 1 freigeschaltet.
  • Wichtig bei der Erfindung ist demzufolge, dass mit einer automatisch ablaufenden Prozedur eine Authentifizierung und eine Freischaltung der Software über eine hochsichere Chipkarte stattfindet.
  • Die Erfindung lässt mehrere Möglichkeiten bei der Verwendung der erfindungsgemäßen Chipkarte 10 offen.
  • In einer ersten Ausführungsform ist vorgesehen, dass die Authentifizierung und Autorisierung und die damit verbundene Freischaltung der Software nur einmalig stattfindet, sich aber bei jedem Inbetriebnehmen der Software die Chipkarte gegenüber der Recheneinheit des Benutzers authentifizieren muss.
  • In einer zweiten Ausgestaltung der Erfindung ist vorgesehen, dass die Authentifizierungs- und Autorisierungsprozedur, die vorstehend beschrieben wurde, bei jeder Inbetriebnahme der Software stattfindet.
  • In einer dritten Ausführungsform der vorliegenden Erfindung ist es vorgesehen, dass die Authentifizierungs- und Autorisierungsprozedur (Freischaltung der Software) nur einmalig stattfindet und der Benutzer dann nur noch die Software mit der in der Leseeinheit der Recheneinheit vorgehaltenen Chipkarte benutzen kann, so dass dann nur noch das DRM auf der Chipkarte im Datenblock 19 überwacht und eventuell modifiziert wird.
  • In der vierten Ausführungsform ist vorgesehen, dass die Authentifizierungs- und Autorisierungsprozedur nur einmal stattfindet, um die Software frei zu schalten, die Chipkarte für die weitere Verwendung der Software jedoch nicht erforderlich ist.
  • In der fünften Ausführungsform ist vorgesehen, dass lediglich ein auf der Chipkarte gespeichertes Programmmodul an die Recheneinheit übertragen und dort durch die Lade-Software ausgeführt wird. Die Recheneinheit kann zuvor die Authentizität und Integrität des Programmmoduls prüfen.
  • In der sechsten Ausführungsform ist vorgesehen, dass die Lade-Software durch in dem Programmmodul enthaltenen Daten so konfiguriert wird, dass ein weiters Programmmodul von einer in den Daten angegebenen Stelle geladen und ausgeführt wird.
  • In 2 ist allgemein das Flussdiagramm für den Datenaustausch zwischen einer Karte, einer Leseeinheit und der Recheneinheit des Benutzers dargestellt.
  • Hierbei ist es gleichgültig, ob die Leseeinheit kontaktbehaftet oder kontaktlos mit der Karte kommuniziert.
  • Wichtig ist, dass als erster Funktionsablauf ein Strom der Leseeinheit auf die Karte eingekoppelt wird, um den Prozessor mit entsprechender Energie zu versorgen, um diesen in Betrieb zu nehmen.
  • Wichtig ist nun, dass erfindungsgemäß als nächster Befehl hinter dem Strom-Ein-Befehl nun sofort ein ATR-Datenblock von der Karte an die Recheneinheit des Benutzers über die Leseeinheit übertragen wird. Die Übertragung eines ATR- bzw. ATS-Datenblocks als ersten Datenblock ist in den oben genannten ISO-Normen vorgeschrieben. Erfindungsgemäß ist nun vorgesehen, dass in diesem Datenblock der Hinweis auf eine Autorun-Funktion der Chipkarte enthalten ist, und zwar in de sogenannten historical bytes, die im ATR bzw. ATS-Datenblock enthalten sind.
  • Damit ist es erstmals möglich, dass sofort mit der Inbetriebnahme der Karte ein Hinweis an die Recheneineinheit übertragen wird, wo ein ausführbares Programm auf der Chipkarte enthalten ist und damit wird der Authentifizierungs- und Autorisierungsprozess automatisch durchgeführt, wie anhand der nächsten Befehle dargestellt wird.
  • Als nächster Befehl erfolgt ein Lesebefehl von der Recheneinheit derart, dass ein File Identifier gelesen werden soll, der den Speicherort der Autorun-Applikation (die selbstausführbar ist) identifiziert.
  • Als Nächstes wird daraufhin vom Prozessor der Karte der Inhalt des ausführbaren Programmes über den Datenblock content (FID) an den Prozessor der Recheneinheit des Benutzers übertragen, und als Nächstes wird der Prozessor der Recheneinheit dieses ausführbare Programm ausführen.
  • Damit ist die Prozedur bei der Ausführung eines Autorun-Programms im Datenverkehr zwischen einer Recheneinheit und einer hochgesicherten Chipkarte beendet.
  • Alle weiteren Prozeduren betreffen dann eine optionale vorher genannte automatisch ablaufende Authentifizierung und die danach automatisch ablaufende Autorisierung des Benutzers, welche im Fall des Product- oder Content Access wesentlich ist.
  • Dies ist in den folgenden Flussdiagrammen der 2 dargestellt, wo nur noch global dargestellt ist, dass nun als Nächstes die gegenseitige Authentifizierung zwischen dem Benutzer (der Chipkarte) und dem Software-Provider stattfindet und der Software-Provider dann Authentifizierungsdaten zurückschickt, die dann die Software letzten Endes frei schalten.
  • In der 3 wird das Answer To Reset (ATR) Verfahren beschrieben.
  • Nachdem eine Chipkarte in ein Terminal gesteckt wurde, werden als Erstes die Kontakte der Karte mit denen des Terminals verbunden. Danach werden die fünf belegten Kontakte in der richtigen Reihenfolge elektrisch aktiviert. Die Chipkarte führt daraufhin automatisch einen Power-On-Reset aus und sendet einen Answer to Reset (ATR) zum Terminal. Dieses wertet den ATR, der diverse Karten- und Übertragungsparameter anzeigt, aus und schickt danach ein erstes Kommando.
  • Die Chipkarte bearbeitet das Kommando und erzeugt eine Antwort, die sie zum Terminal zurücksendet.
  • Zwischen ATR und dem ersten Kommando an die Chipkarte kann vom Terminal noch ein Protocol Parameter Select(PPS)-Kommando gesendet werden. Mit diesem Kommando, das ebenso wie der ATR unabhängig vom Übertragungsprotokoll ist, kann das Terminal verschiedene Übertragungsparameter des Protokolls der Karte einstellen.
  • 1
    Recheneinheit des Benutzers
    2
    Laufwerk
    3
    Prozessor
    4
    Internet-Verbindung
    5
    Internet
    6
    Internet-Verbindung
    7
    Software-Provider
    8
    Weiterer Software-Provider
    9
    Datenbank
    10
    Chipkarte
    11
    Interface
    12
    Speicher
    13
    Prozessor
    14
    Kartenleseeinheit
    14a
    Datenverbindung
    15
    Händler-Datenbank
    16
    DRM
    17
    Verzeichnis der Internetadressen URL1, URL2 ... URLx
    18
    Asymmetrische Schlüssel bzw. Schlüsselpaare
    19
    Applikations-Daten
    20
    Account-Informationen Bsp.: Prepaid
    21
    Berechtigungszähler
    22
    Produktidentifikation
    23
    personenbezogene Daten; falls gewünscht
    24
    Gerät-Zuordnung, typischerweise PC-Zuordnung
    25
    DRM
    26
    ATR-Datenblock
    27
    Applikation auf Chipkarte
    28
    Elektronische Signatur über 27
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • - Norm ISO 14443-2 [0002]
    • - ISO 14443-4:2001(E) [0002]
    • - ISO-Norm 7816-3:2006(E) [0002]
    • - Norm 7816-4:2005 [0003]
    • - ISO 7816-9 [0003]
    • - ISO-14443 [0014]

Claims (25)

  1. Chipkarte (10) bestehend aus einer Datenverarbeitungseinheit, einer Datenspeichereinheit und einer Kommunikationseinheit mit einer kontaktbehafteten Schnittstelle gemäß ISO 7816 gekennzeichnet durch ein Mittel zur Durchführung einer Auto-Run Funktion, welches nach Inbetriebnahme der Chipkarte selbsttätig über die Chipkarten-Leseeinheit die Recheneinheit des Benutzers über das Vorhandensein der Auto-Run Funktion informiert.
  2. Chipkarte (10) nach dem Anspruch 1, dadurch gekennzeichnet, dass das Mittel zur Durchführung der Auto-Run Funktion aus einem Karten- und Übertragungsparameter aus einem ATR-Datenblock (Answer To Reset) des Speichers der Chipkarte besteht.
  3. Chipkarte (10) nach dem Anspruch 1 bis 2, dadurch gekennzeichnet, dass die Anzahl der Nutzungen der Chipkarte beschränkbar ist.
  4. Chipkarte (10) nach den Ansprüchen 1 bis 3, dadurch gekennzeichnet, dass der Nutzungszeitraum der Chipkarte (10) beschränkt werden kann.
  5. Chipkarte (10) nach den Ansprüchen 1 bis 4, dadurch gekennzeichnet, dass die Chipkarte (10) zusätzlich oder alternativ über kontaktlose Schnittstellen gemäß ISO 14443 und/oder ISO 15693 kommunizieren kann.
  6. Chipkarte (10) nach den Ansprüchen 1 bis 5, dadurch gekennzeichnet, dass die Chipkarte (10) mit der NFC-Technik ausgestattet ist.
  7. Chipkarte (10) nach den Ansprüchen 1 bis 6, dadurch gekennzeichnet, dass eine gegenseitige Authentifizierung mit einem Software-Provider durchgeführt wird, und dass anschließend ein Download der freigegebenen Software beim Software-Provider (7) automatisch ausgeführt wird.
  8. Chipkarte nach den Ansprüchen 1 bis 7, dadurch gekennzeichnet, dass die Chipkarte selbst ein ausführbares Programmmodul, welches zur Ausführung in der Recheneinheit des Benutzers vorgesehen ist, enthält.
  9. Chipkarte nach den Ansprüchen 1 bis 8, dadurch gekennzeichnet, dass ein auf der Chipkarte enthaltenes ausführbares Programmmodul über die Datenverbindung (4, 5, 6) zur Recheneinheit des Benutzers (1) übertragen wird und dort ausgeführt wird.
  10. Chipkarte nach den Ansprüchen 1–9, dadurch gekennzeichnet, dass das ausführbare Programmmodul als Binärcode gestaltet ist, welcher direkt auf dem Prozessor der Recheneinheit des Benutzers ausführbar ist.
  11. Chipkarte nach den Ansprüchen 1–9, dadurch gekennzeichnet, dass das ausführbare Programmmodul als plattformunabhängiger Zwischencode gestaltet ist, welcher in einer virtuellen Maschine auf der Recheneinheit des Benutzers ausführbar ist.
  12. Chipkarte nach den Ansprüchen 1 bis 11, dadurch gekennzeichnet, dass die Chipkarte über ein Speicherort für das Digitale Rechtemanagement (16) verfügt
  13. Chipkarte nach den Ansprüchen 1 bis 12, dadurch gekennzeichnet, dass es sich alternativ bei der Recheneinheit des Benutzers (1) um ein Mobiltelefon handelt, welches zur Herstellung der Verbindung (4) verwendet werden kann.
  14. Verfahren zum Betrieb einer Chipkarte, dadurch gekennzeichnet, dass sich in dem von der Chipkarte an die Recheneinheit übertragenen ersten Datenblock (ATR-Datenblock) ein Hinweis befindet, dass auf der Chipkarte selbst ein ausführbares Programm enthalten ist.
  15. Verfahren nach Anspruch 14 gekennzeichnet durch die Schritte: – Chipkarte (10) wird in den Funktionsbereich der Leseeinheit (14) der Recheneinheit des Benutzers (1) gebracht – Übertragung des ATR-Datenblocks (26) der Chipkarte (10) mit Hinweis, wo sich das ausführbare Programm auf der Chipkarte (10) befindet – Programm auf der Chipkarte (10) wird ausgeführt und gibt eine Authentifizierung und nachfolgende Autorisierung des Benutzers für eine Software frei – Verbindung über den Benutzer-Computer (1) und das Internet (5) mit einem Software-Provider (7) – Autorisierter Zugriff auf ein Internet-Portal – Zugriff auf den Inhalt des Portals, zum Beispiel: Download, Update, Upgrade von Software
  16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass der in dem Datenblock als ATR angeordnete freie Speicherbereich in der ISO-Norm als „historical bytes” bezeichnet, als Link für den Hinweis auf das ausführbare Programm verwendet wird.
  17. Verfahren nach den Ansprüchen 14 bis 16, dadurch gekennzeichnet, dass im Fall der Verwendung von kontaktlosen Schnittstellen gemäß ISO 14443-4:2001(E) alternativ der im Datenblock ATS angeordnete freie Speicherbereich in der ISO-Norm als „historical bytes” (überprüfen) bezeichnet, als Link für den Hinweis auf das ausführbare Programm verwendet wird.
  18. Verfahren nach einem der Ansprüche 14–17, dadurch gekennzeichnet, dass eine Chipkarte nach einem oder mehreren der Ansprüche 1 bis 13 verwendet wird.
  19. Verfahren nach einem der Ansprüche 14, 16, 17 mit einer Chipkarte nach einem oder mehreren der Ansprüche 1 bis 13 welches dadurch gekennzeichnet ist, dass das ausführbare Programmmodul eine Bezahlterminal- Software darstellt und die Recheneinheit damit die Funktionen eines Bezahlterminals ausführen kann.
  20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass es sich bei der Recheneinheit selbst um ein Chipkarten-Terminal handelt.
  21. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass es sich bei der Recheneinheit um ein mobiles Gerät (z. B. Handy, PDA) handelt.
  22. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass das Programmmodul oder Teile davon von einer innerhalb der Chipkarte oder des Programmmoduls angegebenen Stelle über eine Datenverbindung nachgeladen wird.
  23. Verfahren nach einem der Ansprüche 19 bis 22, dadurch gekennzeichnet, dass das Programmmodul eine oder mehrere der folgenden Datenarten enthält: • Verbindungsadresse des Servers zur Einreichung der Transaktionsdaten (Telefonnummer und/oder Internetadresse) • Zeitpunkte und/oder Zeitintervalle zur Transaktionsdateneinreichung • Beschreibung der Datenformate für die Einreichung der Transaktionen • Zertifikate, welche dazu benutzt werden können, die Authentizität des Servers zur Einreichung der Transaktionsdaten festzustellen
  24. Verfahren nach dem Anspruch 14, dadurch gekennzeichnet, dass die Chipkarte bei der Inbetriebnahme zunächst eine Authentifizierung gegenüber einem Softwareprovider (7) durchführt und der Software-Provider (7) aufgrund dieser Authentifizierung eine Autorisierung an den Benutzer zur Benutzung einer Software auf einem Portal freigibt.
  25. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass es sich bei dem Internet-Portal um eine Bedienoberfläche zur Fernsteuerung von Anlagen, Maschinen oder Geräten handelt.
DE102009008991A 2009-02-14 2009-02-14 Chipkarte mit Autorun-Funktion Ceased DE102009008991A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102009008991A DE102009008991A1 (de) 2009-02-14 2009-02-14 Chipkarte mit Autorun-Funktion
AT0202309A AT509336B1 (de) 2009-02-14 2009-12-23 Chipkarte mit autorun-funktion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102009008991A DE102009008991A1 (de) 2009-02-14 2009-02-14 Chipkarte mit Autorun-Funktion

Publications (1)

Publication Number Publication Date
DE102009008991A1 true DE102009008991A1 (de) 2010-08-19

Family

ID=42338714

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009008991A Ceased DE102009008991A1 (de) 2009-02-14 2009-02-14 Chipkarte mit Autorun-Funktion

Country Status (2)

Country Link
AT (1) AT509336B1 (de)
DE (1) DE102009008991A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412079B2 (en) 2014-09-26 2019-09-10 Nxp B.V. NFC device, software installation method, software uninstallation method, computer program and article of manufacture

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011122604B3 (de) * 2011-12-30 2013-01-24 Yavuz Demirörs Objektträger für Edelmetalle sowie Verfahren zum Authentifizieren des Objektträgers

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994023399A1 (en) * 1993-04-01 1994-10-13 Jonhig Limited Reading data from a smart card
FR2851669A1 (fr) * 2003-02-21 2004-08-27 Homme Alain L Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees
WO2007138442A1 (en) * 2006-05-25 2007-12-06 Axalto S.A. A methhod of patching applications on small resource-contrained secure devices.
WO2008096220A2 (en) * 2007-02-05 2008-08-14 Gemalto Sa A method and system for communication between a usb device and a usb host

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4121023C2 (de) * 1991-06-26 1994-06-01 Smartdiskette Gmbh In eine EDV-Einrichtung einsteckbares Element
DE102006000930A1 (de) * 2006-01-05 2007-07-12 Infineon Technologies Ag Speicher-Anordnung, Speichereinrichtungen, Verfahren zum Verschieben von Daten von einer ersten Speichereinrichtung zu einer zweiten Speichereinrichtung und Computerprogrammelemente

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1994023399A1 (en) * 1993-04-01 1994-10-13 Jonhig Limited Reading data from a smart card
FR2851669A1 (fr) * 2003-02-21 2004-08-27 Homme Alain L Procede d'autorisation d'utilisation de logiciels informatiques ou d'informations numerisees
WO2007138442A1 (en) * 2006-05-25 2007-12-06 Axalto S.A. A methhod of patching applications on small resource-contrained secure devices.
WO2008096220A2 (en) * 2007-02-05 2008-08-14 Gemalto Sa A method and system for communication between a usb device and a usb host

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ISO 14443-4:2001(E)
ISO 7816-9
ISO-14443
ISO-Norm 7816-3:2006(E)
Norm 7816-4:2005
Norm ISO 14443-2

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412079B2 (en) 2014-09-26 2019-09-10 Nxp B.V. NFC device, software installation method, software uninstallation method, computer program and article of manufacture

Also Published As

Publication number Publication date
AT509336A4 (de) 2011-08-15
AT509336B1 (de) 2011-08-15

Similar Documents

Publication Publication Date Title
EP2691855B1 (de) Verfahren zum aktualisieren eines datenträgers
DE69836633T2 (de) Datentransportschlüsselsatz für chipkarten
EP2140391B1 (de) Verfahren und system zum authentifizieren eines benutzers
DE19947986A1 (de) System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
WO2011147433A1 (de) Verfahren uns vorrichtungen zur erstellung und verwendung eines auf einem mobilen gerät darstellbaren ausweisdokuments
WO2012130461A2 (de) Aktualisierung einer datenträgerapplikation
WO2013056783A1 (de) Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts
EP2885907B1 (de) Verfahren zur installation von sicherheitsrelevanten anwendungen in einem sicherheitselement eines endgerät
DE102012206770A1 (de) Verfahren zur Vorbereitung oder Durchführung eines Bezahlvorgangs, Fahrzeug und Bezahlsystem
AT509336B1 (de) Chipkarte mit autorun-funktion
EP1525731B1 (de) Identifikation eines benutzers eines mobilterminals und generierung einer aktionsberechtigung
EP2038805B1 (de) Verfahren zum delegieren von privilegien an eine niedriger-privilegierte instanz durch eine höher-privilegierte instanz
DE102013212646A1 (de) Elektronisches Transaktionsverfahren und Computersystem
EP2923264B1 (de) Verfahren und system zur applikationsinstallation in einem sicherheitselement
DE102005020313A1 (de) Vorrichtung und Verfahren zur Erzeugung von Daten für eine Initialisierung von Sicherheitsdatenträgern
EP1437668B1 (de) Verfahren zur bargeldlosen Zahlung von Waren oder Dienstleistungen unter Verwendung eines Mobilfunkendgerätes
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
DE102008047639A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
EP3186740B1 (de) Verfahren zur installation einer zusätzlichen applikation in einem nicht-flüchtigen speicher einer chipkarte
EP3361436B1 (de) Verfahren zur freigabe einer transaktion
EP2486551B1 (de) Personalisieren eines telekommunikationsmoduls
DE102013022436B3 (de) Elektronisches Transaktionsverfahren und Computersystem
EP1063862A2 (de) Verfahren und Einrichtung zum Aufbau einer Kommunikation zwischen einem Anwendergerät und einem Netz
DE19853730C2 (de) Verfahren und Vorrichtung zum Identifizieren und Behandeln von kritischen Chipkartenkommandos

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8110 Request for examination paragraph 44
R012 Request for examination validly filed

Effective date: 20110309

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20131205